Registo de dados indelével

Detalhes bibliográficos
Autor(a) principal: Iria, Cristiano Ramos
Data de Publicação: 2013
Tipo de documento: Dissertação
Idioma: por
Título da fonte: Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
Texto Completo: http://hdl.handle.net/10451/10100
Resumo: Tese de mestrado em Engenharia Informática (Arquitetura, Sistemas e Redes de Computadores), apresentada à Universidade de Lisboa, através da Faculdade de Ciências, 2013
id RCAP_54908d8bad6aba17466ffa14cb483436
oai_identifier_str oai:repositorio.ul.pt:10451/10100
network_acronym_str RCAP
network_name_str Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
repository_id_str 7160
spelling Registo de dados indelévelLogs segurosLoggingArquitetura distribuída de logIntegridade de logsDeteção e tolerância de intrusõesTeses de mestrado - 2013Tese de mestrado em Engenharia Informática (Arquitetura, Sistemas e Redes de Computadores), apresentada à Universidade de Lisboa, através da Faculdade de Ciências, 2013A análise forense de computadores lida com a recolha de provas digitais de vários tipos de dispositivos eletrónicos. Esta ciência está diretamente ligada à captura, análise e reconstrução¸ ao de atividades do sistema a fim de averiguar, a posteriori, o método do atacante ou uma possível avaria. Os logs são uma parte importante de qualquer sistema computacional seguro, uma vez que registam a sua atividade. Com esse registo temos uma boa visão de todo sistema. Quando a última barreira de segurança é ultrapassada e ocorre um ataque ou há uma falha de um componente, os registos são um dos poucos recursos para entender o que se sucedeu. Por outro lado, os logs encontram-se entre os alvos preferidos de alguém que quer penetrar num sistema, por dois motivos: em primeiro lugar, os logs têm pistas importantes sobre o sistema em causa e a sua segurança. Por outro lado, ao adulterá-los, é possível impedir que um administrador veja a sua atividade no sistema [33]. O objetivo deste trabalho é criar um sistema de logs centralizado para sistemas distribuídos, utilizando um modelo de faltas híbrido. Visto do exterior, o sistema é composto apenas por uma máquina, contudo no seu interior está uma estrutura complexa, replicada e tolerante a faltas. Este sistema garante segurança para os logs em trânsito e em repouso. Por forma a que o sistema permaneça correto a longo termo, são utilizadas técnicas como a recuperação pró-ativa e reativa e para não se perderem os logs já armazenados, utiliza-se um disco Write Once Read Many (WORM). Para que a informação dos logs permaneça secreta, o sistema perde o controlo sobre o conteúdo dos logs, isto é, quando um log dá entrada no sistema é cifrado com recurso a um esquema de chave pública e só o detentor da chave privada poderá aceder ao seu conteúdo. Normalmente, o detentor dessa chave privada é o administrador ou uma entidade de auditoria.Forensic analysis of computers deals with the collection of digital evidence of several types of electronic devices. This science is directly linked to the capture, analysis, and reconstruction of system activities which investigate, a posteriori, the hacker’s method or a possible system failure. Logs are an important part of any secure computer system because they record the activity performed by and in the system, allowing one to obtain a good view of the whole system and its individual parts. For instance, when the last barrier of the system has been broken and an attack has happened or if there has been a failure in one component of a large-scale system, logs are one of the few resources through which one can know what occurred. Logs are also one of the most wanted targets for someone who wants to penetrate in a system for two reasons: first, logs have important clues about the system and their safety; second, to prevent an administrator to see their activity on the system [33]. The objective of this work is to create a centralized logging system for distributed systems using a hybrid fault model. From an outsider’s point of view, the system is just a machine, however in its inside there is a complex, replicated and fault tolerant structure. This structure provides a robust log system which secures the logs in transit and at rest. To ensure that the system keeps its long-term correctness it may be used proactive and reactive recovery. To avoid losing logs it will be used a Write Once Read Many (WORM) disk. In order to guarantee that the logs’ information remains secret, the system loses control over the content of the logs, i.e., when a log enters the system it is encrypted using a public key and only the private key owner can access its content. Usually, the owner of this private key is the administrator or an audit entity.Veríssimo, Paulo, 1956-Repositório da Universidade de LisboaIria, Cristiano Ramos2014-01-16T10:03:57Z20132013-01-01T00:00:00Zinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfhttp://hdl.handle.net/10451/10100TID:201290820porinfo:eu-repo/semantics/openAccessreponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãoinstacron:RCAAP2023-11-08T15:55:06Zoai:repositorio.ul.pt:10451/10100Portal AgregadorONGhttps://www.rcaap.pt/oai/openaireopendoar:71602024-03-19T21:34:08.037258Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãofalse
dc.title.none.fl_str_mv Registo de dados indelével
title Registo de dados indelével
spellingShingle Registo de dados indelével
Iria, Cristiano Ramos
Logs seguros
Logging
Arquitetura distribuída de log
Integridade de logs
Deteção e tolerância de intrusões
Teses de mestrado - 2013
title_short Registo de dados indelével
title_full Registo de dados indelével
title_fullStr Registo de dados indelével
title_full_unstemmed Registo de dados indelével
title_sort Registo de dados indelével
author Iria, Cristiano Ramos
author_facet Iria, Cristiano Ramos
author_role author
dc.contributor.none.fl_str_mv Veríssimo, Paulo, 1956-
Repositório da Universidade de Lisboa
dc.contributor.author.fl_str_mv Iria, Cristiano Ramos
dc.subject.por.fl_str_mv Logs seguros
Logging
Arquitetura distribuída de log
Integridade de logs
Deteção e tolerância de intrusões
Teses de mestrado - 2013
topic Logs seguros
Logging
Arquitetura distribuída de log
Integridade de logs
Deteção e tolerância de intrusões
Teses de mestrado - 2013
description Tese de mestrado em Engenharia Informática (Arquitetura, Sistemas e Redes de Computadores), apresentada à Universidade de Lisboa, através da Faculdade de Ciências, 2013
publishDate 2013
dc.date.none.fl_str_mv 2013
2013-01-01T00:00:00Z
2014-01-16T10:03:57Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://hdl.handle.net/10451/10100
TID:201290820
url http://hdl.handle.net/10451/10100
identifier_str_mv TID:201290820
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.source.none.fl_str_mv reponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
instacron:RCAAP
instname_str Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
instacron_str RCAAP
institution RCAAP
reponame_str Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
collection Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
repository.name.fl_str_mv Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
repository.mail.fl_str_mv
_version_ 1799134235755282432